« Backdoor » dans WhatsApp : le créateur de Signal défend le choix ergonomique

« Backdoor » dans WhatsApp : le créateur de Signal défend le choix ergonomique

Une porte que tout le monde connait

Avatar de l'auteur
Vincent Hermann

Publié dans

Internet

16/01/2017 7 minutes
41

« Backdoor » dans WhatsApp : le créateur de Signal défend le choix ergonomique

La polémique autour de WhatsApp ne se calme pas. L’article du Guardian sur une possible porte dérobée a provoqué de nombreuses réactions, où s’entrechoquent sécurité et ergonomie. Pour Open Whisper Systems, créateur du protocole Signal, il n’est cependant pas question d’une « backdoor ».

L’affaire est complexe, car elle oppose plusieurs visions d’une situation répondant de choix techniques. Commençons par rappeler que WhatsApp utilise le protocole de chiffrement de bout en bout Signal, développé par Open Whisper Systems (OWS). Un processus qui permet de s’assurer, quand les clés sont contrôlées, que l’expéditeur et le destinataire sont bien qui ils prétendent être.

La clé privée peut changer pour plusieurs raisons

Chaque utilisateur de WhatsApp dispose de deux clés, l’une publique, l’autre privée. La deuxième dépend explicitement du smartphone sur lequel l’application a été installée. Il peut cependant y avoir plusieurs raisons pour que cette clé soit modifiée : un changement de téléphone, de carte SIM, une réinstallation de l’application, etc. Auquel cas, WhatsApp génère une nouvelle clé privée pour l’utilisateur, toujours basée sur les caractéristiques locales de l’appareil.

Ce fonctionnement n’a rien d’unique et est commun à toutes les solutions de messagerie utilisant un chiffrement de bout en bout. On le retrouve ainsi dans Viber, ou encore dans les conversations « secrètes » de Facebook Messenger et Telegram. Cependant, la manière de communiquer à l’utilisateur qu’un changement a eu lieu peut nettement varier.

Plusieurs manières de gérer les changements de clés

Dans Signal par exemple, application utilisant le protocole du même nom, aucun changement de clé ne peut avoir lieu sans que la personne concernée (expéditeur ou destinataire) ne soit avertie. Non seulement un message informe que le code de sécurité est différent, mais les messages ultérieurs ne sont plus délivrés tant que la nouvelle clé n’a pas été acceptée, à charge à l'utilisateur de vérifier sa véracité. Et ce qui fait tant réagir autour de WhatsApp, c’est que ces étapes sont absentes par défaut.

La clé peut donc changer sans que personne ne soit au courant, à moins d’aller fouiller dans les options de sécurité pour activer ces notifications. Un constat qui avait fait réagir le chercheur Tobias Boelter de l’université de Berkeley (Californie), qui avait alerté Facebook en avril 2016 du danger. Que se passerait-il en effet si une attaque de l’homme du milieu (MITM) devait réussir, aboutissant à la génération malveillante d’une nouvelle clé ?

Sécurité contre choix ergonomique

C’est ici que les avis divergent profondément. Pour le chercheur et The Guardian, on peut parler d’une authentique porte dérobée. Pour d’autres, notamment Frederic Jacobs – qui a travaillé sur le protocole Signal – une telle idée est « ridicule », le fonctionnement de WhatsApp reposant sur un évident choix ergonomique. Nous indiquions d’ailleurs que le faisceau d’éléments allait dans le sens du toujours très délicat équilibre entre ergonomie et sécurité, au « détriment » de la seconde.

Pour Open Whisper System, qui s’est fendu vendredi soir d’un long billet de blog pour donner sa position, le constat est le même. L’éditeur, en tant que père du protocole Signal, dispose en effet d’un certain poids, qu’il investit dans la défense de WhatsApp.

WhatsApp ne peut pas savoir qui a activé l'option

OWS aborde ainsi un élément important : les serveurs de WhatsApp sont conçus de manière à ne jamais savoir qui a activé l’option de notification des changements de clés. En d’autres termes, l’éditeur ignore qui voit réellement qu’une clé a changé. Dès lors, pourquoi WhatsApp prendrait le risque de changer la clé pour d’autres motifs que ceux évoqués, au risque de provoquer un scandale sur la sécurité de son service ?

En outre, OWS insiste sur le fait que l’implémentation faite par WhatsApp rend impossible tout renvoi des messages déjà reçus et lus (double « check » bleu) par le destinataire. Ce qui doit permettre, dans le cas où les serveurs seraient contrôlés par un tiers, de ne pas accéder à l’historique d’une conversation.

Le développeur de Signal l’affirme : la manière dont WhatsApp gère ses clés ne constitue pas une porte dérobée, « c’est la manière dont fonctionne la cryptographie ». Il serait par ailleurs bien délicat de parler de porte dérobée dans la mesure où ce fonctionnement est connu depuis presque un an, quand WhatsApp a activé par défaut le chiffrement de bout en bout pour l’ensemble des utilisateurs – à condition qu’ils disposent d’une version récente de l’application.

Un choix « approprié »

La seule question pertinente pour Open Whisper Systems est de savoir si les notifications de changements de clés devraient être bloquantes, comme dans l’application Signal. L’éditeur ne donne pas de réponse absolue, mais estime que WhatsApp a fait un choix « approprié », pour une raison simple : la taille de la base d'utilisateurs, qui dépasse le milliard. Une volonté de privilégier l’ergonomie. SI WhatsApp ajoutait le blocage des messages en se basant sur l’option de notification, le serveur aurait les moyens de savoir qui l’a activée ou pas. La situation serait alors « pire ».

L’éditeur regrette par ailleurs la manière dont l’histoire a été abordée par The Guardian et s’étonne de ne pas avoir été contactée, alors même que la technologie centrale impliquée est la sienne. Il tente de résumer : « Il y a bien des choses que l’on peut critiquer chez Facebook, mais faire tourner un produit qui a déployé le chiffrement de bout en bout par défaut chez plus d’un milliard de personnes n’est pas l’une d’elles ».

La grande valse des théories du complot

Si l’article du Guardian a eu un tel écho, c’est également car il s’agit d’un journal anglais et que le contexte au Royaume-Uni est particulier actuellement. Le vote d’une loi particulièrement musclée sur le renseignement a marqué les esprits, car elle autorise notamment la récupération en masse des données de navigation et le piratage distant des ordinateurs par les forces de l’ordre.

Rapidement, autant dans l’article que dans les réactions des autres médias, la question a été posée : et si un gouvernement demandait à WhatsApp de changer la clé d’un utilisateur pour suivre toutes ses conversations futures, une mise en place qui reste techniquement possible ? Une interrogation qui fleurit sur un terrain très propice aux doutes, particulièrement depuis les révélations d’Edward Snowden.

Mais si l’on se base sur les informations recueillis jusqu’ici, une telle demande semble avoir peu de risques d’aboutir. WhatsApp a indiqué dans un communiqué que des explications poussées sur le chiffrement utilisé sont disponibles sur son site. L’éditeur affirme également être transparent sur les demandes faites par les gouvernements. En outre, s’il est impossible pour les serveurs de savoir qui a activé l’option, le risque de s’apercevoir de la manœuvre est trop important, alors même que le renseignement tâche d’opérer dans l’ombre.

On rappellera finalement que le mieux est d’activer l’option qui se trouve dans Réglages, Compte puis Sécurité. Un encadré jaune apparaîtra alors pour signaler qu’un changement de clé a eu lieu, permettant de poser la question à son contact sur un éventuel changement de smartphone ou une réinstallation de l’application.

41

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

La clé privée peut changer pour plusieurs raisons

Plusieurs manières de gérer les changements de clés

Sécurité contre choix ergonomique

WhatsApp ne peut pas savoir qui a activé l'option

Un choix « approprié »

La grande valse des théories du complot

Le brief de ce matin n'est pas encore là

Partez acheter vos croissants
Et faites chauffer votre bouilloire,
Le brief arrive dans un instant,
Tout frais du matin, gardez espoir.

Commentaires (41)


Le problème avec toutes ces théories du complot que certains ont relevé est que des gouvernements peu recommandables profitent de la confusion pour pousser leurs citoyens vers des solutions moins sécurisées voire carrément sous leur contrôle… et ça, c’est très ennuyeux pour la sécurité de ces personnes.



Donc cette polémique sur un risque “faible” est en train de créer un vrai problème de sécurité pour un certain nombre de gens.


clairement.

on voit aussi des gus du style de Durov (de telegram) se la ramener, alors qu’il ferait mieux de pas trop l’ouvrir sur le sujet… ^^


C’est con Whatsapp est la seule app suffisamment connue pour avoir des amis dessus et pouvoir parler avec de façon sécurisée.

Nan parce-que j’aimerais bien utiliser Signal ou Telegram mais … y’a personne dessus <img data-src=" />

Et pour faire passer ses contacts (pas forcément technophiles et qui donc s’en foutent un peu de tout ça) sur une appli comme ça c’est pas gagné.


mais à quoi bon chiffrer les communications si on a rien à cacher ?








picatrix a écrit :



mais à quoi bon chiffrer les communications si on a rien à cacher ?







La question est plutôt : à quoi bon partager avec le monde entier ce qu’on raconte si c’est du privé ?



Si ça t’amuse de raconter ta vie via des cartes postales, continue comme ça…



Cet argument est aussi valable quand on se balade à poil.



Mais attention, à éviter ces jours-ci à cause de la vague de froid qui arrive !


trop gros, trop tard, un lundi…

dommage, la pêche aurait pu être bonne. <img data-src=" />


Personne n’a rien à cacher.








hellmut a écrit :



trop gros, trop tard, un lundi…

dommage, la pêche aurait pu être bonne. <img data-src=" />







Oui, quel gâchis



Telegram ils sont en plein dedans, c’est obligatoire qu’ils collaborent avec les Etats vu le genre de contenus dessus… Et niveau surveillance ça doit être le service le plus espionné de la planète.



<img data-src=" />


Ouais, pourquoi il/elle ne se trimballe pas à poil dans sa ville ?



<img data-src=" />



<img data-src=" />


Finalement, cet article pose une question cruciale: Les Anglais seraient-il en train de perdre leur flegme légendaire ? <img data-src=" />


Le problème de Signal, c’est son manque de confort total d’utilisation.



J’ai pu migrer tous mes amis et contacts sur Telegram depuis plus d’un an, et le fait de pouvoir ouvrir une session sur tous mes ordis + téléphone, le tout en même temps est un vrai bonheur. L’historique est synchro partout, l’app est mise à jour très régulièrement et ce sont de vrais logiciels et non des add-on de chrome (Signal…).



Du coup, on en vient au dilemme “Plus de sécurité au détriment du confort ou l’inverse ?”








Genoys a écrit :



Le problème de Signal, c’est son manque de confort total d’utilisation.



J’ai pu migrer tous mes amis et contacts sur Telegram depuis plus d’un an, et le fait de pouvoir ouvrir une session sur tous mes ordis + téléphone, le tout en même temps est un vrai bonheur. L’historique est synchro partout, l’app est mise à jour très régulièrement et ce sont de vrais logiciels et non des add-on de chrome (Signal…).



Du coup, on en vient au dilemme “Plus de sécurité au détriment du confort ou l’inverse ?”







Je n’ai jamais utilisé Signal mais effectivement Telegram est vraiment un plaisir à utiliser

Dommage que l’algorithme soit maison



il faudra alors une sacrée optique en ces temps de froid <img data-src=" /><img data-src=" />








picatrix a écrit :



mais à quoi bon chiffrer les communications si on a rien à cacher ?



Ce n’est pas parce que tu n’as rien à cacher qu’on n’a rien à te reproche <img data-src=" />

&nbsp;

&nbsp;



jackjack2 a écrit :



Je n’ai jamais utilisé Signal mais effectivement Telegram est vraiment un plaisir à utiliser

Dommage que l’algorithme soit maison





Signal est austère mais fait son travail. Sans aucune commodité…









picatrix a écrit :



mais à quoi bon chiffrer les communications si on a rien à cacher ?





Si personne na rien a cacher on n’a donc pas besoin de surveiller.

Encore une fois ce genre d’argument est fallacieux.



C’est ta vie privée.

Ce qui est aujourd’hui légale ne le sera pas forcément demain.









Genoys a écrit :



Le problème de Signal, c’est son manque de confort total d’utilisation.





Le problème que j’ai avec c’est sa dépendance avec GCM (dependance a google) et comme j’utilise réplicant et bien j’utilise libresignal.



Sinon bravo pour avoir migrer des gens la dessus.









hellmut a écrit :



trop gros, trop tard, un lundi…

dommage, la pêche aurait pu être bonne. <img data-src=" />





Et pourtant il ne repart pas broucouille :)



Ca dérange pas les experts en sécurité de faire confiance à un changement de clé par Verisign, Comodo ou Let’s Encrypt… mais ca leur pose un problème moral de faire confiance a un changement de clé par WhatsApp.



va comprendre.








bagofgnutea a écrit :



Si personne na rien a cacher on n’a donc pas besoin de surveiller.

Encore une fois ce genre d’argument est fallacieux.





Cela tombe bien tu n’es pas surveillé…

A moins que tu crois qu’en fait la banalité de ta vie quotidienne ne soit qu’une couverture et que tu te réveilleras quand on t’aura donné le bon code pour devenir un super agent. <img data-src=" />



Seule remarque sur le fil, même si certains commentaires sont toujours aussi savoureux à lire…









picatrix a écrit :



mais à quoi bon chiffrer les communications si on a rien à cacher ?







Tiens encore une couche, ça fait pas de mal



http://www.internetactu.net/2010/05/21/lettre-ouverte-a-ceux-qui-nont-rien-a-cac…



C’est pas çà le problème.

C’est plutôt comme si un opérateur pouvait changer TA clé/signature GPG/PGP sans t’avertir, ni toi, ni tes correspondants…


Ouais enfin ils ont utiliser LE grand mot à tort. Backdoor c’est quand même une porte volontairement ouverte pour un exploit de masse. Or ça s’apparente plus à une vulnérabilité et encore&nbsp;que l’on peut très vite remédier.



D’ailleurs il me semble que d’origine à chaque changement de clé, whatsapp avertissait sur la conversation qu’elle soit de groupe ou individuel.

&nbsp;

Bref ils ont décidé d’enlever parce que je pense que personne n’en tenait compte et c’est le cas. En plus pas de récupération des messages déjà reçu ou lu, bref pour récupérer des informations d’une conversation faut vraiment se faire passer pour la personne.


Je vois pas où est le débat en fait : c’est bien une backdoor.



Une porte de derrière dont on se sert quand la porte de devant est fermée <img data-src=" />


Article bien trop caricaturale ou prenant des cas extrême pour des généralités&nbsp;pour être pris au sérieux.

Bon ça date de 2010 donc on dira qu’il n’y avait pas encore les bon arguments n’y le recule.








k43l a écrit :



D’ailleurs il me semble que d’origine à chaque changement de clé, whatsapp avertissait sur la conversation qu’elle soit de groupe ou individuel.

 

Bref ils ont décidé d’enlever parce que je pense que personne n’en tenait compte et c’est le cas. En plus pas de récupération des messages déjà reçu ou lu, bref pour récupérer des informations d’une conversation faut vraiment se faire passer pour la personne.





ben maintenant c’est en opt-in, donc bon…



et le problème, c’est que si le destinataire change de clé, ton message “en cours” (qui ne lui est donc pas encore arrivé puisqu’il était déco ou en train de changer de clé) est automatiquement rechiffré avec la nouvelle clé, sans te demander ton avis, sans que tu aies eu la possibilité de vérifier la clé du destinataire.

alors que sur Signal, il faut que tu accepte la nouvelle clé pour envoyer un message. le problème sur Signal étant que le message “en cours” est perdu sans que tu sois au courant.

bref. y’a un mec qui a fait tout un post de blog sur les différents comportements des applis de messagerie à propos de ce cas, faut que j’arrive à le retrouver.



edit: le pire que le mec a trouvé c’est Wire. là les gars de chez Wire peuvent faire du MITM les doigts dans le nez. ^^



hop, j’ai retrouvé le post de blog:

“Comment les messageries gèrent les changements de clés” (anglais).

c’est assez clair et didactique, avec de jolis screens pour montrer comment fonctionnent les messageries.

il teste Telegram, Signal, Whatsapp, Allo et Wire.

les 4 derniers se basent sur le même protocole de chiffrement, Signal, et l’on comprend donc très bien comment on peut faire de la grosse merde tout en utilisant le meilleur protocole du moment (cas de Wire), en ayant juste une interface différente.

en gros utilisez pas Wire.


rooh je viens de lire le dernier post du même auteur, toujours sur Wire.

et c’est du vilain pas beau du tout. <img data-src=" />








boglob a écrit :



Tiens encore une couche, ça fait pas de mal



http://www.internetactu.net/2010/05/21/lettre-ouverte-a-ceux-qui-nont-rien-a-cac…





Sérieusement ?

Un article qui mélange allégrement tout et n’importe quoi pour essayer d’arriver à la conclusion souhaitée <img data-src=" />









carbier a écrit :



Sérieusement ?

Un article qui mélange allégrement tout et n’importe quoi pour essayer d’arriver à la conclusion souhaitée <img data-src=" />







commentaire typique de français. on râle mais on ne propose rien de mieux.



Le projet LibreSignal a été abandonné (c’est d’ailleurs écrit en gros dans le lien que t’as partagé !) :(

La seule alternative viable que je connaisse quand on se passe des gapps c’est “Silence” (mais qui est moins clean niveau meta-données)


Le plus sécurite pour moi serait que la clé ne soit générée qu’à la demande de l’application.



Comme ça, si une nouvelle clé arrive sans demande express, alors elle est ignorée !


<img data-src=" />

<img data-src=" />&nbsp;

<img data-src=" />


Une chose que je ne saisis pas (pas lu tous les commentaires)…

&nbsp;

Si WhatsApp est capable de rechiffrer un message non transmis c’est qu’il a d’une façon ou d’une autre accès aux clés privées! Si ce n’est pas une porte dérobée c’est quoi alors ?


WhatsApp n’est pas un simple opérateur de transport, mais l’éditeur du service de communication.



Si tu n’as PAS confiance en WhatsApp, alors n’utilise PAS leur application (quand bien même elle notifierait le changement de clé).


Mais ce n’est pas contre Whatsapp !

Puisque les clés peuvent être changées sans que tu sois mis au courant (notification de l’appli), qui te dit que tu corresponds avec la bonne personne au final ?



Le problème n’est pas le chiffrement mais l’identification de ton correspondant.


Tes messages dans ton tel, Whatsapp (l’appli) y a bien accès donc pas trop de problème pour le chiffrer au moment de l’envoi, quitte à refaire l’opération si le destinataire “redemande” un message après un changement de clé.

C’est une supposition.



D’ailleurs il ne me semble pas que Whatsapp stocke les messages sur un serveur, il faut que les 2 correspondants soient en ligne pour envoyer/recevoir, non ?


Tout ce qu’on disait avant Snowden, c’était aussi une théorie du complot… et on était encore en deçà de la vérité.



La compagnie dira toujours ce qu’il faut pour endormir la méfiance de ses utilisateurs. Leur parole a la même valeur que de la pub : zéro.



Mais, de toute façon, l’utilisateur de base s’en fout, même si on l’entube une fois de plus. Et les paranos sont probablement déjà partis.



Enfin, bref… j’ai l’impression d’entendre le même discours qu’on avait sur les cartes bancaires : si, si, c’est «inviolable». Et puis, en fait, non. Mais il y aura quand même toujours des gens pour accorder du crédit au discours corporate.


User1 — Whatsapp (appli) — Whatsapp network (servers) — Whatsapp (appli) — User 2



Bref Whatsapp peut faire tout ce qu’il veut, y compris diffuser une mise à jour de son appli qui améliore, supprime ou modifie les fonctionnalités de chiffrage de bout-en-bout. Tout comme Whatsapp a subitement diffusé une mise à jour de son appli qui a ajouté le chiffrage de bout-en-bout.








picatrix a écrit :



mais à quoi bon chiffrer les communications si on a rien à cacher ?





C’est une question classique.



&nbsp;Et la réponse l’est aussi :

Parce que ce qui est autorisé aujourd’hui ne le sera peut-être pas demain : se promener sur une plage en monokini, embrasser son conjoint dans la rue, avoir une relation sexuelle hors mariage, donner le sein à un enfant dans la rue, aller dans une piscine mixte, discuter philosophie ou politique avec quelqu’un de droite ou un climato sceptique (cf. Corinne Lepage qui proposait de ficher tous les climatosceptiques).

Et que la condamnation peut très bien être rétroactive pour ceux qui ont commis ce qui n’était pas un délit mais qui le devient.